自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 资源 (3)
  • 收藏
  • 关注

原创 走出寒冬:PC市场的创新与复苏

1.强大的性能:随着技术的进步,PC可以提供更强大的处理能力和图形性能,以满足日益增长的需求。新一代的处理器、显卡和存储技术将提供更快的速度和更高的效率,使PC在处理大数据、人工智能和虚拟现实等领域发挥更重要的作用。PC在专业工作、学习、游戏、创作和新兴技术等领域都有独特的优势,而PC制造商的继续创新将推动PC市场的发展。总之,PC市场仍然有很大的潜力和发展机会。通过持续创新、满足不断变化的用户需求,并与其他技术和设备进行整合,PC制造商可以帮助PC市场走出寒冬,实现持续的增长和成功。

2023-06-25 09:24:42 431 1

原创 Windows本地账号数据迁移工具,可迁移本地账号数据到域账号,包括配置文件,桌面文件,浏览器收藏,聊天记录等。

在这里插入图片描述](https://img-blog.csdnimg.cn/b48d9717d3584066b752351a27c13717.png根据提示,我们将需要备份的用户配置文件备份到C:\prefile文件夹下面,系统会自动创建一个“admin.trans.zip”的压缩包,当然也可以备份到共享路径或者可移动存储中,这样方便数据的迁移和导出,这里就不再演示。点击下一步,会在对话框中列出旧电脑本地所有的用户,我们模拟的电脑只有一个admin用户,选中该账户,点击下一步。选择备份的本地账号数据。

2023-06-08 17:54:05 1723

原创 自动加域脚本

此脚本加域后会自动重启电脑。

2023-06-08 17:35:13 1743 5

转载 记一次渗透挖洞提权实战

摘要:这是一次挖掘cms通用漏洞时发现的网站,技术含量虽然不是很高,但是也拿出来和大家分享一下吧,希望能给一部分人带来收获。0x01 进入后台在通过googlehack语法挖掘beescms时发现了这个站点利用网上的payload,在/mx_form/mx_form.php?id=12页面使用hackbarPOST以下数据_SESSION[login_in]=1&_SESSION...

2019-06-10 09:02:01 2775 4

转载 漏洞挖掘之信息收集

对一个网站挖掘的深浅来说就得看你收集的如何,这说明信息收集在漏洞挖掘中是非常的重要的。子域名收集子域名收集是最简单的收集手法之一,有很多在线的工具可以直接套用,这里分享几个我经常用的。开心的时候用用这个扫描器为什么这么说,因为这是我写的(你生气用的话我怕我屏幕里突然冒出一个拖孩)import requestsimport threadingfrom bs4 import Beauti...

2019-06-10 08:57:39 2175 1

转载 记一次获取远程桌面历程

整体流程:第一步,万能密码进入后台第二步,传免杀马连菜刀第三步,端口转发第四步,读取hash值0x01 进入后台找到后台登陆界面/admin/,尝试万能密码登录,成功进入后台0x02 传马连菜刀找到上传点,上传1.php文件失败,提示只允许上传jpg文件。于是传图马抓包改后缀上传成功,并直接显示了上传路径,复制访问,连接菜刀,但是,失败了!!!应该是被杀了,那就传个免杀大马...

2019-06-06 09:26:30 500

转载 记一次无线渗透

用到的工具一台root的安卓手机(我这台手机刷了miui9)Csploit 安卓渗透神器下载地址:https://github.com/cSploit/android/releasesKali meterpreter当然你有Kali的Nethunter设备更好开始测试利用万能钥匙找一波wifi,运气好找到一个连接wifi 用小米系统自带的WiFi分享功能,生成分享二维码。然...

2019-06-06 09:23:38 1366 1

转载 从外网到内网的渗透姿势分享

现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧…渗透的大体过程整个渗透测试的流程就是通过信息收,集到外网的 web 漏洞挖掘,来获取一个 webshell ,通过这个 shell 进一步利用来打进内网...

2019-06-06 09:11:41 5744 1

转载 Burpsuite专题学习指南

点击蓝色字体即可开启你的Burp学习之旅BurpSuite系列(一)----Proxy模块(代理模块)BurpSuite系列(二)----Target模块(目标模块)BurpSuite系列(三)----Spider模块(蜘蛛爬行)BurpSuite系列(四)----Scanner模块(漏洞扫描)BurpSuite系列(五)----Intruder模块(暴力破解)BurpSuite系...

2019-05-22 11:38:18 3374 7

转载 渗透某德棋牌游戏

声明 本文章纯属虚构,如有雷同不胜荣幸,文中一切观点,纯属于作者瞎想与作者本人无关,大牛误喷,不带节奏谢谢!愿互相帮助共同进步一直找不到目标站点,昨天下午收到的一条微信之后突然有了目标还是老规则 下载了APP 这里提示下注意事项因为这种APP是自动采用微信账号登录 且苹果手机登录前需要申请数据网络权限所以在进行抓包前 需要先点开APP给予数据网络权限并提前登录微信账号(设置代理之后无法...

2019-05-20 19:35:08 15577 35

转载 某直播APP逆向TCP协议分析

概述一枚小菜鸟终于完成对炫舞梦工厂APP的分析。该直播APP采用TCP协议,TCP连接建立之后,首先进行基础连接认证,认证通过之后,进行帐号认证,完成即可进行获取角色信息、进入房间等各类操作。发送数据先进行ProtoBuf序列化,接着采用CRC32循环加密,添加包头(包括命令号以及长度、校验位等)之后,发送,接受到的数据反之。本文主要阐述逆向中遇到的难点及思路、基础连接认证过程、数据包的序列化过...

2019-05-20 19:34:27 1728 1

转载 app逆向入门分析——破解某APP登陆请求参数

来自:Python编程与实战(微信号:pthon1024)前言:前段时间做爬虫遇到一个app,里面的数据需要登录之后才能拿到,而且登录不能用密码,只能通过验证码登录。这不是明摆着欺负人么,按赵四哥那句话来说就是:生死看淡,不服就干!所以接下来手把手带大家就某个app登陆请求的加密参数进行分析破解,从而实现从网络抓包的密文到明文的转换。环境配置:PythonJavadex2jar...

2019-05-20 19:18:56 3937

转载 CTF入门指南 | 内附教程分享

如何入门?如何组队?capture the flag 夺旗比赛类型:Web密码学Pwn 程序的逻辑分析,漏洞利用windows、linux、小型机等Misc 杂项,隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据reverse 逆向Windows、Linux类ppc 编程类的国内外著名比赛国外:DEFCON资格赛国内:xctf联赛 0ctf上海国内外都有,很强入门需...

2019-05-20 19:06:49 20278 7

转载 如何学习SQL注入基础以及深入研究

NetSPI SQL Injection Wiki<SQL注入学习基础篇>这个wiki的使命是成为一站式资源,用于在各种数据库管理系统(DBMS)中完全识别,利用和升级SQL注入漏洞。这个wiki假设您对SQL注入有基本的了解。如果你英语不好推荐使用Google浏览器的网页翻译插件,可以自动翻译但是如果你需要阅读SQL语句,推荐改为英文阅读即可已中文翻译未翻译该WI...

2019-05-20 19:04:12 911

转载 TrackRay-渗透测试自动化框架

“如果我有8小时的时间砍一棵树,我就会花费6小时磨利自己的斧子。”—亚伯拉罕·林肯溯光,英文名“TrackRay”,意为逆光而行,追溯光源。同时致敬安全圈前辈开发的“溯雪”,“流光”。溯光是一个开源的插件化渗透测试框架,框架自身实现了漏洞扫描功能,集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS等。溯光使用 Java 编写,SpringBoot 作为基础框架,JP...

2019-05-20 18:51:54 1704

转载 CSRF 原理与防御案例分析

CSRF,也称 XSRF,即跨站请求伪造攻击,与 XSS 相似,但与 XSS 相比更难防范,是一种广泛存在于网站中的安全漏洞,经常与 XSS 一起配合攻击。CSRF 原理攻击者通过盗用用户身份悄悄发送一个请求,或执行某些恶意操作。CSRF 漏洞产生的主要原因:1、请求所有的参数均可确定2、请求的审核不严格,如:只验证了 Cookie关于 CSRF 的执行过程,这里引用自 hyddd 大...

2019-04-22 10:23:05 732 1

转载 火眼推出Windows免费渗透测试套件,包含140多款工具

*参考来源:FireEye,由Freddy编译来自FreeBuf.COM2019年3月28日,火眼发布了一个包含超过140个开源Windows渗透工具包,红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序集。该工具集名为“CommandoVM”。安全工作者在对系统环境进行渗透测试时常常会自己配置虚拟机,如果是Linux的话还好,还有Kali Linux可以用。但是碰上Windows环...

2019-04-22 10:08:39 960

转载 新型DDoS攻击手法:Ping瘫你的服务器

上周,安全公司Imperva报告称发现一起滥用 HTML5 标签 ping 属性的DDoS攻击,4小时内生成了7,000万流量请求。该ping属性旨在供网站用作通告用户跟随页面上给定链接的机制。ping通常只是单次行为,但Imperva发现,黑客找到了将ping放大成持续性数据流发动DDoS攻击的方法。Imperva安全研究人员 Vitaly Simonovich 向媒体透露:攻击者可能是用社会...

2019-04-19 11:40:47 3247 1

转载 大数据时代的安全威胁

在大数据环境下,各行业和领域的安全需求正在发生改变,从数据采集、数据整合、数据提炼、数据挖掘到数据发布,这一流程已经形成新的完整链条。随着数据的进一步集中和数据量的增大,对产业链中的数据进行安全防护变得更加困难。同时,数据的分布式、协作式、开放式处理也加大了数据泄露的风险,在大数据的应用过程中,如何确保用户及自身信息资源不被泄露将在很长一段时间都是企业重点考虑的问题。然而,现有的信息安全手段已不能...

2019-04-18 21:19:03 8214

转载 如何从单个服务器扩展到百万用户的系统?

“假如你开发了一个网站(例如网上商店、社交网站或者其他任何东西),之后你把它发布到了网上,网站运行良好,每天有几百的访问量,能快速地响应用户的请求。但是有一天,不知道什么原因,你的网站出名了! 每分每秒都有成千上万的用户蜂拥而至,你的网站变得越来越慢……对你来讲,这是个好消息,但是对你的 Web 应用来说这是个坏消息。因为现在它需要扩展了,你的应用需要为全球用户提供 7*24 不宕机服务。...

2019-04-18 21:14:48 142

转载 远程遥控 IPTables 进行端口复用

这篇首发在 ThreatHunter 社区:国内首个专注于高级威胁发现与安全数据分析的社区,请大家多多支持,https://threathunter.org。有一天坐地铁的时候突然想到利用 iptables nat 表的 PREROUTING 链配合 REDIRECT 应该是可以达到端口复用的效果的。比如在服务器的 PREROUTING 链里面加一条规则,将到本机 80 端口的流量 REDIR...

2019-04-17 20:01:18 1039

转载 Exchange CVE-2018-8581 补丁有用?没用?

n1nty@360 A-TEAM对网络安全只要稍有关注的话应该早就已经知道这个漏洞了。CVE-2018-8581 TL;DR漏洞最早由 ZDI 披露,ZDI 发现的 PoC 里面利用此漏洞实现了接管任意人的收件箱的效果。原理比较简单,该漏洞实质是由 SSRF (Server-Side Request Forgery:服务器端请求伪造)漏洞和其他安全机制相结合造成的。Exchange 允许任...

2019-04-17 19:56:46 659

转载 Oracle 注入不能出网时获得一个交互式 Shell

不会入侵渗透,水一篇低水平的文章,只写思路,有错误请指点。场景/问题Oracle 注入可利用 Java 执行命令,但数据库服务器不能连外网,如何获取一个可交互的 Shell?反弹 Shell 的原理一般在反弹 Shell 前,我们需要利用 nc 监听一个本地端口。然后在目标主机上启动一个 Shell 进程,并创建一个 socket 连接到之前 nc 监听的本地端口,将该 Shell 进程的...

2019-04-17 19:53:56 1447

MDT+WDS部署+自动加域+软件安装

一、配置环境 服务器系统windows server2022数据中心版 基于MicrosoftDeploymentToolkit_x64版本搭载ADK为企业大批量部署Windows 11操作系统。 配置环境以及配置要求注解: 1. 以MDT+AD+WDS同属于一台物理设备环境进行配置 2. DNS用来解析域名 DNS用的是ADGUARD 需要添加自定义过滤规则增加一条SRV记录 3. 配置操作系统为:Windows _server _2022_数据中心版 4. AD的计算机名称为: 5. AD用户名:administrator 密码: 6. MDT+WDS配置要求:实现批量分发系统可自定义,部署软件可自定义 7. 在配置AD域前系统必须配置密码(不能配置空密码) 按照上传的文件安装MDT+AD+WDS 请按照微软官网需要装支持win11的版本 有问题请留言

2023-06-09

IT规划案例方案+安全制度

IT规划案例方案 IT外包项目信息安全管理实践 案例-大型制造业甲方IT战略规划报告 案例-某集团IT规划和IT机制 安全制度 1.安全事件管理办法 2.安全巡检规程 3.办公场所安全保护管理办法 4.补丁更新操作规程 5.防病毒管理办法 6.机房安全管理办法 7.口令安全管理办法 8.内网安全组织机构和岗位职责管理办法 9.人员安全管理办法 10.设备管理规程 11.数据恢复操作规程 12.网络安全管理办法 13.网络监控预警管理办法 14.文件控制管理办法 15.系统变更操作规程 16.系统建设安全管理办法 17.信息安全策略 18.信息安全方针 19.信息备份操作规程 20.信息系统等级测评管理办法 21.信息系统上线管理办法 22.移动介质管理办法 23.应急预案响应管理办法 24.应用系统安全管理办法 25.账号安全管理办法 26.终端计算机管理办法 27.资产分类及使用管理办法 28.数据库管理制度 人员安全管理规范V1.0 信息安全管理制度汇编(偏落地)_153925 员工信息安全手册 国家三级公立医院绩效考核操作手册 (2023 版) 软件物料清单实践指南

2023-06-09

CISP培训资料与课件4.1-20181001实施

1、安全工程与运营 2、计算环境安全 3、软件开发安全 4、物理与网络通信安全等

2019-04-16

PYTHON灰帽子

本书是由知名安全机构ImmunityInc的黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍.老牌黑客,同时也是ImmunityInc的创始人兼首席技术执行官(CT0)DaveAitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计与构建自己的调试工具,如何自动化实现烦琐的逆向分析任务,如何设计与构建自己的fuzzing工具,如何利用fuzzing测试来找出存在于软件产品中的安全漏洞,一些小技巧诸如钩子与注入技术的应用,以及对一些主流Python安全工具如PyDbg、ImmunityDebugger、Sulley、IDAPython、PyEmu等的深入介绍。作者借助于如今黑客社区中备受青睐的编程语言Python读者构建出精悍的脚本程序来——应对上述这些问题。出现在本书中的相当一部分Python代码实例借鉴或直接来源于一些的开源安全项目,诸如PedramAmini的Paimei,由此读者可以领略到安全研究者们是如何将黑客艺术与工程技术优雅融合来解决那些棘手问题的。   本书适合热衷于黑客技术,特别是与逆向工程与漏洞挖掘领域相关的读者,以及所有对Python编程感兴趣的读者阅读与参考。

2019-04-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除